Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
29 Apr 2025
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
von- Kinza Yasar, Tech Target
- Michaela Goss, TechTarget
-
Ratgeber
28 Apr 2025
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
Definition
23 Nov 2015
Access Layer
Der Access Layer (zu Deutsch: Zugriffsschicht) ist die Ebene, auf der Host-Computer und Endbenutzer die Verbindung mit dem Netzwerk herstellen. Weiterlesen
-
Antworten
20 Nov 2015
Was sind die WLAN-Vorteile von 802.11ac gegenüber 820.11n?
Die WLAN-Technologie 801.11ac hat gegenüber dem Vorgänger 802.11n viele Vorteile. Bei der Installation ist aber viel Fachwissen notwendig. Weiterlesen
-
Definition
14 Nov 2015
Application Sandboxing
Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern. Weiterlesen
-
Tipp
30 Okt 2015
Zehn Schritte zur Behebung von WLAN-Problemen bei der WLAN-Verbindung
Bei der Vernetzung von Geräten via WLAN mit dem Unternehmensnetzwerk können Verbindungsprobleme auftreten. Zehn Tipps zur Beseitigung von Störungen. Weiterlesen
-
Meinungen
14 Okt 2015
Stärker ist nicht besser: WiFi-Signalstärke und Geschwindigkeit
Ein stärkeres WiFi-Signal bringt nicht in jedem Fall eine höhere Geschwindigkeit. Erfahren Sie, wie sich die Datenrate dennoch optimieren lässt. Weiterlesen
von- Christian von Hoesslin
-
Antworten
01 Okt 2015
Benötigen Unternehmen eine interne Firewall?
Was unterscheidet eine interne Firewall von anderen Firewall-Typen? Bieten diese Firewalls Vorteile oder muss man sogar Nachteile in Kauf nehmen? Weiterlesen
-
Tipp
04 Sep 2015
Grundlagen der Netzwerkarchitektur: Kern, Verteilungs- und Zugriffsschicht
Unser Experte erläutert in diesem Beitrag die Grundlagen der logischen Netzwerkarchitektur und die drei Ebenen Kern, Zugriffs- und Verteilungsschicht. Weiterlesen
-
Definition
30 Aug 2015
WAN-Beschleuniger (WAN Accelerator)
Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln. Weiterlesen
-
Definition
29 Aug 2015
VNC (Virtual Network Computing)
Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig. Weiterlesen
-
Definition
22 Aug 2015
NTP (Network Time Protocol)
Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren. Weiterlesen
-
Definition
15 Aug 2015
Phase-Shift Keying (PSK)
Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln. Weiterlesen
-
Definition
09 Aug 2015
Layer 4 bis 7 (Netzwerkdienste)
Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig. Weiterlesen
-
Definition
08 Aug 2015
Asymmetrische Kryptografie (Public-Key-Kryptografie)
Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar. Weiterlesen
-
Definition
08 Aug 2015
WLAN (Wireless LAN oder Wireless Local Area Network)
Ein Wireless LAN, WLAN oder Wireless Local Area Network bietet einen drahtlosen Zugang zu einem lokalen Netzwerk. Weiterlesen
-
Tipp
06 Aug 2015
Erkennung von Anomalien im Netzwerk: Das entscheidende Antimalware-Tool
Wenn sich Unternehmen gegen fortschrittliche Malware verteidigen wollen, müssen Sie Tools einsetzen, die nach Anomalien im Netzwerk-Traffic scannen. Weiterlesen
-
Definition
02 Aug 2015
Jumbo Frames
Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame. Weiterlesen
-
Definition
01 Aug 2015
FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)
Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren. Weiterlesen
-
Antworten
29 Jul 2015
Wie verstärke ich das Signal eines Hotspots?
Besitzer von Hotspots können aktiv die Sendeleistung verbessern. Sind Sie nicht Herr über den Access Point, bleiben nur Tricks am Client. Weiterlesen
von- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
-
Definition
25 Jul 2015
NetFLow
Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren. Weiterlesen
-
Tipp
24 Jul 2015
Wireshark: Auf der Konsole automatisieren und nachbearbeiten
Der Netzwerk-Sniffer Wireshark erlaubt eine Automatisierung im Rahmen von Scripting-Jobs und eine Bearbeitung aus der Eingabeaufforderung heraus. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Meinungen
23 Jul 2015
Fünf Ursachen für schlechten WLAN-Empfang und was man dagegen tun kann
Schlechter WLAN-Empfang und mäßige Performance führen schnell zu Unmut der Nutzer. Die Ursachen lassen sich meistens schnell ermitteln und beseitigen. Weiterlesen
von- Willi Dütsch
-
Ratgeber
22 Jul 2015
Die besten Threat-Intelligence-Services im Vergleich
Der Security-Experte Ed Tittel vergleicht in diesem Artikel verschiedene Anbieter von Threat-Intelligence-Services und gibt Tipps für die Auswahl. Weiterlesen
-
Definition
18 Jul 2015
IPv6 (Internet Protocol Version 6)
Durch das IoT (Internet der Dinge) reicht IPv4 einfach nicht mehr aus. IPv6 bietet mit einer Länge von 128 Bit wesentlich mehr IP-Adressen. Weiterlesen
-
Ratgeber
16 Jul 2015
Was sind Data Center Switches?
Beim Kauf von Switches für Ihr Netzwerk gilt es einiges zu beachten. So bieten neuere Data Center Switches mehr Flexibilität und Durchsatz. Weiterlesen
-
Antworten
13 Jul 2015
Mit WLAN und drahtgebundenem Netzwerk gleichzeitig verbinden
Wenn Sie sich gleichzeitig zu einem drahtlosen Netzwerk und einem LAN verbinden wollen, müssen Sie auf die Subnetze der IP-Adressen achten. Weiterlesen
-
Definition
12 Jul 2015
IPsec (Internet Protocol Security)
IPsec wird oft verwendet, wenn Remote-Mitarbeiter Zugriff auf das Unternehmensnetzwerk erhalten sollen. Das wird über VPN realisiert. Weiterlesen
-
Antworten
08 Jul 2015
Der Unterschied zwischen Packet- und Circuit-switched-Datennetzwerken
Anhand einer Analogie erklären wir Ihnen den Unterschied zwischen paket-geswitchten und leitungsvermittelten Netzwerken, sowie deren Vorteile. Weiterlesen
-
Quiz
06 Jul 2015
Quiz: Testen Sie Ihr IPv4-Subnetzwissen!
IPv6 ersetzt IPv4, aber nicht nur in Unternehmensnetzen ist IPv4 noch verbreitet. Subnetzberechnungen sind besonders heikel. Machen Sie den Test. Weiterlesen
von- Mimi Shaw
-
Ratgeber
06 Jul 2015
Mit IPv4-Subnetzmasken richtig umgehen: Subnetz-Berechnungen im Schnellverfahren
Mit diesen Schnellverfahren können Sie IPv4-Subnetzmasken berechnen und IP-Adressklassen bestimmen. Außerdem erklären wir das zugehörige Binärverfahren. Weiterlesen
von- Mimi Shaw
-
Definition
05 Jul 2015
Carrier Ethernet
Carrier Ethernet ist eine Ethernet-Technologie für Datennetzbetreiber, mit der sich Engpässe bei der Datenübertragung umgehen lassen. Weiterlesen
-
Definition
04 Jul 2015
WAN (Wide Area Network)
Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network). Weiterlesen
-
Tipp
01 Jul 2015
Die Latenz im WAN messen
Wenn Sie überprüfen möchten, ob das Wide Area Network (WAN) der Grund für eine niedrige Netzwerk-Performance ist, dann müssen Sie die Latenz messen. Weiterlesen
-
Definition
27 Jun 2015
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS wird auch als HTTP over SSL oder HTTP Secure bezeichnet. Die verschlüsselte Kommunikation spielt sich in der Regel via Port 443 ab. Weiterlesen
-
Ratgeber
24 Jun 2015
Was man bei der Auswahl des idealen Ethernet-Switches beachten muss
Steht der Kauf von Ethernet-Switches an, dann sind zukünftige Entwicklungen zu berücksichtigen. SDN, IoT und zunehmende WLAN-Nutzung gehören dazu. Weiterlesen
-
Tipp
18 Jun 2015
Wireshark: Gerätekommunikation analysieren. Grafische Auswertungen
Mit Wireshark können Sie herausfinden, welche Geräte miteinander kommunizieren und wie sich diese Information grafisch auswerten lässt. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Tipp
10 Jun 2015
MPLS für WAN-Verbindungen: Vor- und Nachteile
Die WAN-Verbindungsoption MPLS bietet QoS, hohe Skalierbarkeit und Zuverlässigkeit. Carrier Ethernet und Internet-Services sind mögliche Alternativen. Weiterlesen
-
Tipp
04 Jun 2015
DiffServ-QoS-Modelle wirken Wunder für VoIP-Netzwerke
DiffServ ist ein QoS-Modell für VoIP. Es ist bei Unternehmen sehr beliebt, da es sowohl skalierbar als auch kosteneffizient ist. Weiterlesen
-
Feature
25 Mai 2015
Die Top 10 der Gründe, warum man sich mit Wireshark beschäftigen sollte
Netzwerkprofis lieben Wireshark, das als Open Source entwickelt wird. Jeder Netzwerk-Administrator sollte mit dem Analyseprogramm umgehen können. Weiterlesen
von- Laura Chappell
-
Tipp
22 Mai 2015
Wireshark: Mit Farbregeln wichtige Datenpakete hervorheben
Der Netzwerk-Sniffer Wireshark bietet die Möglichkeit, wichtige Datenpakete zur besseren Übersicht farblich zu markieren. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Feature
18 Mai 2015
Die höhere Geschwindigkeit von 802.11ac Wave 2 verändert WLAN und Netzwerk
Mit Wave 2 ist die nächste Generation an 802.11ac Access Points da. Um die Technologie einsetzen zu können, müssen Sie das Netzwerk vorbereiten. Weiterlesen
-
Definition
17 Mai 2015
Supervisory Control and Data Acquisition (SCADA)
SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen. Weiterlesen
-
Ratgeber
15 Mai 2015
Benötigen Sie ein IDS, IPS oder beides?
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) klingen ähnlich, haben aber total verschiedene Einsatzzwecke im Netzwerk. Weiterlesen
-
Tipp
15 Mai 2015
Wireshark: So schreiben Sie Filter für Netzwerk-Traffic
Wireshark ist eines der beliebtesten Tool von Security-Profis. Mit den richtigen Filtern finden Sie Informationen wesentlich schneller. Weiterlesen
-
Definition
10 Mai 2015
Interior Gateway Protocol (IGP)
Das IGP (Interior Gateway Protocol) dient zum Austausch von Routing-Informationen zwischen Gateways innerhalb eines autonomen Netzwerks. Weiterlesen
-
Definition
09 Mai 2015
LAN (Local Area Network)
Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig. Weiterlesen
-
Ratgeber
07 Mai 2015
Firewall-Topologien: Bastion-Host, abgeschirmtes Subnetz, Dual Firewall
Bastion-Host, abgeschirmtes Subnetz und Dual Firewalls sind die Firewall-Topologien, die man am häufigsten einsetzt. Ein Überblick zu diesem Thema. Weiterlesen
-
Antworten
06 Mai 2015
Was ist der Unterschied zwischen einem Router und einem Layer-3-Switch?
Router und Layer-3-Switches sind sich ähnlich und leiten Pakete weiter. Das eine Gerät ist schneller, bringt aber weniger Funktionalität mit sich. Weiterlesen
von- Nandan Gijare
-
Antworten
04 Mai 2015
Das grundlegende Konzept von IP-VPN
Ein virtuelles privates Netzwerk (VPN) bietet Unternehmen zahlreiche Vorteile. Wir zeigen Ihnen, wie es funktioniert und wie es sich einrichten lässt. Weiterlesen
von- Mark Tuomenoksa
-
Tipp
28 Apr 2015
IDS-Anbieter (Intrusion Detection System) im Überblick
Dieser Fragen-Katalog hilft Unternehmen bei der Wahl, die richtigen IDS/IPS-Produkte zu finden, um das Netzwerk zu schützen. Weiterlesen
von- Bill Hayes
-
Tipp
22 Apr 2015
Wireshark: Anwendung von Anzeigefiltern
Wir zeigen Ihnen, wie Sie mit Wireshark die wesentlichen Informationen aus der Masse an Netzwerkdaten herausfiltern und darstellen. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Tipp
13 Apr 2015
Fünf Methoden für eine robuste VoIP-Infrastruktur
Will man bei VoIP (Voice over IP) eine optimale Sprachqualität erzielen, muss man unter anderem im gesamten Netzwerk QoS implementieren. Weiterlesen
-
Definition
11 Apr 2015
Brouter
Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter. Das Gerät untersucht alle Pakete und leitet sie an angrenzendes LAN oder WAN. Weiterlesen
-
Tipp
07 Apr 2015
Wie man virtuelle Umgebungen mit einer DMZ-Netzwerk-Architektur verbindet
Wenn Sie virtualisierte Umgebungen mit einer DMZ-Netzwerk-Architektur verbinden wollen, müssen Sie dabei besondere Regeln beachten. Weiterlesen
-
Antworten
03 Apr 2015
Der Unterschied zwischen Hub und Switch
Bei einem Hub laufen die Daten eines Netzwerks zusammen. Der Switch sorgt sich um das Forwarding. Ein Switch kann auch Teil eines Hubs sein. Weiterlesen
von- Amy Kucharik
-
Tipp
02 Apr 2015
IPSec VPN vs. SSL VPN: Vor- und Nachteile der beiden VPN-Methoden
IPSec-VPN und SSL-VPN findet man am häufigsten, wenn es um sichere Zugriffe auf Unternehmens-Ressourcen von außen geht. Wir zeigen die Unterschiede. Weiterlesen
-
Antworten
01 Apr 2015
Die Unterschiede zwischen WLAN, WMAN, Wi-Fi und WiMAX
WLAN und Wi-FI unterscheiden sich von WMAN und WiMAX, ergänzen sich jedoch. Wir klären, welche Netzwerk-Technologie wann Einsatz findet. Weiterlesen
-
Antworten
31 Mär 2015
Warum hat das OSI-Modell genau sieben Layer – nicht mehr und nicht weniger?
Das OSI-Modell hat sieben und nicht vier Layer, wie das beim DoD-Modell der Fall ist. Wir erklären Ihnen, warum die ISO das so festgelegt hat. Weiterlesen
-
Ratgeber
23 Mär 2015
Die beste Netzwerk-Topologie für das Data Center
Administratoren sollten die bekanntesten Netzwerk-Topologien für das Data Center kennen. Manchmal lohnt sich ein Blick auf die Alternativen. Weiterlesen
-
Tipp
17 Mär 2015
Netzwerk-Protokolle mit Wireshark und Dissektoren richtig interpretieren
Dissektoren erlauben die Interpretation von Netzwerkverkehr mit Wireshark. Wir zeigen, wie Sie verbogenen Netzwerkverkehr richtig interpretieren. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Feature
13 Mär 2015
Cisco Modeling Labs: Netzwerk-Simulator mit echten IOS-Router-Images
Mit Cisco Modeling Labs können Techniker Netzwerk-Designs virtuell testen und Probleme beheben. Die Konfigurationen lassen sich im- und exportieren. Weiterlesen
-
Definition
08 Mär 2015
Physische Schicht – Physical Layer
Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium. Weiterlesen
-
Antworten
02 Mär 2015
Was ist der Unterschied zwischen der IP-Adresse und der Maschinen-Adresse?
Unsere Netzwerk-Expertin erklärt den Unterschied zwischen einer IP-Adresse und einer Maschinen-Adresse anhand anschaulicher Beispiele. Weiterlesen
von- Tessa Parmenter
-
Definition
28 Feb 2015
Sitzungsschicht (Session Layer)
Im OSI-Modell kümmert sich die Sitzungsschicht (Session Layer) um den Auf- und Abbau der Verbindung zwischen zwei Parteien. Weiterlesen
-
Definition
28 Feb 2015
Media Access Control Layer (MAC-Ebene)
Die MAC-Ebene (Media Access Control Layer) ist für die physische Verbindung von Computern mit einem Netzwerk verantwortlich. Weiterlesen
-
Antworten
23 Feb 2015
Wie Sie die IP-Adressen von Access Points herausfinden
Die Suche nach der IP-Adresse eines bestimmten Access Points im Subnetz eines Netzwerks kann zur Herausforderung werden. Die richtigen Tools helfen. Weiterlesen
von- Puneet Mehta, SDG Corporation
- Jürgen Donauer , BITblokes
-
Definition
22 Feb 2015
DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden. Weiterlesen
-
Antworten
20 Feb 2015
Der Unterschied zwischen Paketvermittlung und Leitungsvermittlung
Bei leitungsvermitteltem Switching ist die Netzwerk-Route statisch, bei Paket-Switching ist der Pfad für die Übertragung nicht vorgegeben. Weiterlesen
von- Michael Eckert, Editorial Director
- Chris Partsenidis, Firewall.cx
-
Tipp
19 Feb 2015
IP-Adressen und Subnetze: Was Netzwerk-Administratoren wissen müssen
IP-Adressen, Subnetzmasken, Subnetting und Klassen gehören zu Netzwerken. Wir gehen auch auf die Hauptunterschiede zwischen IPv4 und IPv6 ein. Weiterlesen
von- Michael Eckert, Editorial Director
- David Davis
-
Tipp
17 Feb 2015
WLAN: Drahtlose Rogue-Geräte erkennen und eliminieren
Unerlaubte WLAN-Geräte lassen sich einfach entdecken. Den Standort zu finden und sie auszusperren ist schwer. Diese Strategie hilft bei Rogue-Geräten. Weiterlesen
-
Tipp
16 Feb 2015
Ping-Latenz richtig testen: Wie langsam ist Ihre WAN-Verbindung?
Mit dem Kommandozeilen-Utility Ping lässt sich die Latenz in einem Netzwerk testen und eine Messbasis für spätere Vergleiche schaffen. Weiterlesen
-
Tipp
13 Feb 2015
MAC-Adressen per DHCP-Server blockieren
Die IP-Vergabe an PCs lässt sich unterbinden, indem man die MAC-Adressen via DHCP-Server blockiert. Ein echter Schutz ist das aber nicht unbedingt. Weiterlesen
-
Antworten
09 Feb 2015
Welche Gemeinsamkeiten und Unterschiede haben TCP/IP und HTTP?
TCP/IP, HTTP und UDP. Da kann man den Überblick schon verlieren. Unser Experte bringt Licht ins Dunkel und erklärt Unterschiede. Weiterlesen
-
Antworten
04 Feb 2015
Flow Control und Congestion Control: Flusssteuerung vs. Überlastteuerung
Die Flusssteuerung (Flow Control) ist für die Verbindungen zuständig. Mit der Überlastkontrolle (Congestion Control) verwaltet man die Datenmenge. Weiterlesen
von- Carrie Higbie
-
Antworten
02 Feb 2015
Die Unterschiede zwischen physischer und logischer Netzwerk-Adressierung
Die physische Adresse bei einer Netzwerkkarte ist einzigartig. Die logische Adresse, meist TCP/IP, wird für Netzwerk-Routing-Zwecke zugewiesen. Weiterlesen
von- Luis Medina
-
Antworten
29 Jan 2015
Welche Form von Security ist mit den Schichten des OSI-Modells assoziiert?
Die Security-Architektur (ISO 7498-2) für das OSI-Referenzmodell ist auch in sieben Schichten aufgeteilt. Sie lassen sich den OSI-Layern zuordnen. Weiterlesen
-
Antworten
28 Jan 2015
Was ist der Unterschied zwischen einem Overlay-Netzwerk und SDN?
SDN (Software-defined Network) kann man als primäres Netzwerk einsetzen oder auch auf ein existierendes aufsetzen. Das nennt man Overlay-Netzwerk. Weiterlesen
-
Definition
23 Jan 2015
Monomode-Glasfaser (Single Mode Fiber)
Single Mode Fiber (Monomode-Glasfaser) hat einen kleineren Kern als Multimode Fiber und wird für Datenübertragung bei langen Distanzen verwendet. Weiterlesen
-
Definition
17 Jan 2015
Routing Information Protocol (RIP)
RIP ist ein weit verbreitetes Protokoll zur Verwaltung von Router-Informationen innerhalb eines in sich geschlossenen Netzwerks. Weiterlesen
-
Definition
17 Jan 2015
Subnetzmaske
Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt. Weiterlesen
-
Definition
09 Jan 2015
Deep Packet Inspection (DPI)
Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern. DPI arbeitet auf der OSI-Anwendungsschicht. Weiterlesen
-
Definition
09 Jan 2015
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation. Weiterlesen
-
Definition
03 Jan 2015
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt. Weiterlesen
-
Definition
03 Jan 2015
Block Cipher (Blockverschlüsselung, Blockchiffre)
Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt. Ein Beispiel ist AES. Weiterlesen
-
Tipp
30 Dez 2014
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichern
Das BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen
von- Andrew Gallo
-
Definition
25 Dez 2014
Wireless Sensor Network (WSN)
Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur. Weiterlesen
-
Definition
24 Dez 2014
Open Network Management System (OpenNMS)
Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht. Weiterlesen
-
Definition
24 Dez 2014
AXT - Alien Crosstalk
Alien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance. Weiterlesen
-
Feature
23 Dez 2014
Gigabit Ethernet: Sind 25 GbE und 50 GbE sinnvoll?
Seit Sommer 2014 arbeitet ein Konsortium an der Spezifikation für 25 GbE (Gigabit Ethernet). Binnen zwei Jahren soll erste Hardware erhältlich sein. Weiterlesen
-
Ratgeber
18 Dez 2014
Eine Einführung in die verschiedenen Firewall-Typen, UTM und NGFW
Was sind Netzwerk-, Applikations-Layer- und Proxy-Firewalls? Was machen UTM (Unified Threat Management) und Next-Generation Firewalls (NGFW)? Weiterlesen
von- Kara Gattine
-
Definition
13 Dez 2014
Network as a Service (NaaS)
Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden. Weiterlesen
-
Tipp
12 Dez 2014
Extern, Intern und Privat: Virtuelle Switches in Hyper-V richtig konfigurieren
Bei virtuellen Netzwerken mit Hyper-V gibt es drei unterschiedliche Switch-Konfigurationen. Wofür verwendet man Interne, Externe und Private Swiches? Weiterlesen
-
Tipp
11 Dez 2014
So bauen Sie ein Netzwerk für den Test von Open vSwitch auf
Ein Test-Netzwerk für Open vSwitch können Sie mit handelsüblicher x86-Hardware erstellen. Es funktioniert sogar mit einfacher Desktop-Virtualisierung. Weiterlesen
-
Antworten
06 Dez 2014
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?
TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen
von- Luis Medina
-
Antworten
23 Nov 2014
Was ist die Funktion eines SIP Trunking Services?
SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen
-
Definition
23 Nov 2014
Control Plane (CP, Kontrollebene, Kontrollschicht)
Ein grundlegender Teil eines Netzwerks ist die Control Plane (Kontrollschicht), die für das Leiten des Traffics zuständig ist. Weiterlesen
-
Tipp
18 Nov 2014
Präzises Timing in Ethernet-Netzwerken mit SyncE und PTP
Moderne Applikationen reagieren immer sensibler auf große Latenzen. Mit PTP und SyncE lässt sich das Timing in Ethernet-Netzwerken aber verbessern. Weiterlesen
von- Andrew Gallo
-
Definition
15 Nov 2014
Data Plane (DP, Datenebene, Datenschicht)
Ein grundlegender Teil eines Netzwerks ist die Datenschicht (Datenebene, Data Plane, DP), die für den Transport des Anwender-Traffics zuständig ist. Weiterlesen
-
Antworten
14 Nov 2014
Was ist der Unterschied zwischen einer Bridge und einem Router?
Sowohl Router als auch Bridge sind für den Transport von Daten verantwortlich. Dennoch haben beide Netzwerkgeräte unterschiedliche Funktionen. Weiterlesen
von- Amy Kucharik
-
Definition
08 Nov 2014
VMware NSX
VMware NSX ist eine Produktfamilie für virtuelles Networking und Security. VMware NSX ist Bestandteil der Software-definierten Data Centers. Weiterlesen
-
Tipp
31 Okt 2014
Mikro-Segmentierung bringt mehr Netzwerk-Sicherheit für NSX und ACI
Cisco und VMware nutzen Mikro-Segmentierung, um virtuellen Netzwerken East-West-Firewall-Merkmale zu spendieren. Das verbessert die Sicherheit. Weiterlesen